How to Measure Anything in Cybersecurity Risk

Author: Douglas W. Hubbard
Publisher: John Wiley & Sons
ISBN: 9781119085294
Release Date: 2016-07-25
Genre: Business & Economics

A ground shaking exposé on the failure of popular cyber risk management methods How to Measure Anything in Cybersecurity Risk exposes the shortcomings of current "risk management" practices, and offers a series of improvement techniques that help you fill the holes and ramp up security. In his bestselling book How to Measure Anything, author Douglas W. Hubbard opened the business world's eyes to the critical need for better measurement. This book expands upon that premise and draws from The Failure of Risk Management to sound the alarm in the cybersecurity realm. Some of the field's premier risk management approaches actually create more risk than they mitigate, and questionable methods have been duplicated across industries and embedded in the products accepted as gospel. This book sheds light on these blatant risks, and provides alternate techniques that can help improve your current situation. You'll also learn which approaches are too risky to save, and are actually more damaging than a total lack of any security. Dangerous risk management methods abound; there is no industry more critically in need of solutions than cybersecurity. This book provides solutions where they exist, and advises when to change tracks entirely. Discover the shortcomings of cybersecurity's "best practices" Learn which risk management approaches actually create risk Improve your current practices with practical alterations Learn which methods are beyond saving, and worse than doing nothing Insightful and enlightening, this book will inspire a closer examination of your company's own risk management practices in the context of cybersecurity. The end goal is airtight data protection, so finding cracks in the vault is a positive thing—as long as you get there before the bad guys do. How to Measure Anything in Cybersecurity Risk is your guide to more robust protection through better quantitative processes, approaches, and techniques.

Die Kunst des Human Hacking

Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826691676
Release Date: 2011
Genre:

Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Wirtschaftsrechnen

Author: Wilhelm Kalveram
Publisher: Springer-Verlag
ISBN: 9783663128571
Release Date: 2013-11-21
Genre: Business & Economics

Dieses Buch soll das Gesamtgebiet der kaufmännischen Arithmetik so dar stellen, daß es einmal ein selbständiges Eindringen in dieses Stoffgebiet ermöglicht, zum andern aber auch für die Verwendung an höheren Handels schulen und für die Vorbereitung auf kaufmännische Prüfungen an Hoch schulen und Universitäten in Betracht kommt. Es wurde deshalb besonderer Wert auf einen methodischen Aufbau gelegt. Das eingeschaltete knappe, aber typische übungsmaterial, dem die Lösungen beigegeben sind, soll den ge botenen Wissensstoff veranschaulichen. Der Vorkurs ist als Wiederholung und Auffrischung schon vorhandener Kenntnisse gedacht und deshalb auf das Wesentliche beschränkt. Die Finanz mathematik wird so weit behandelt, wie sie in der Praxis eines großen kauf männischen Unternehmens gebraucht wird. Ein tieferes Eindringen in die Zinseszins-, Renten-und Anleiherechnung mit Hilfe mathematischer Metho den wurde bewußt vermieden. Seit dem Erscheinen der zweiten Auflage dieses Buches haben sich die Preis und Währungsverhältnisse so weit stabilisiert, daß in dieser nun vorliegenden dritten Auflage Kurse, Preise und sonstige Zahlenaussagen den heutigen Ver hältnissen angepaßt, gleichzeitig aber konjunkturelle Schwankungen ausge schaltet werden konnten. Eine wesentliche Erweiterung hat die nun vorliegende dritte Auflage dadurch erfahren, daß drei neue Kapitel über Effektenrechnen, Devisenrechnen und Devisenarbitrage eingefügt wurden. Ihnen liegen Arbeiten meines Vaters auf diesen Gebieten zugrunde, die in ihrem Aufbau im wesentlichen unverändert gelassen wurden, wobei jedoch, wie schon erwähnt, den heutigen Verhält nissen weitgehend Rechnung getragen wurde.

Cybersecurity Best Practices

Author: Michael Bartsch
Publisher: Springer Vieweg
ISBN: 3658216549
Release Date: 2018-07-29
Genre: Computers

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

Worm

Author: Mark Bowden
Publisher: ebook Berlin Verlag
ISBN: 9783827075208
Release Date: 2012-02-18
Genre: Science

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Inside Anonymous

Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 9783864142802
Release Date: 2012-07-06
Genre: Political Science

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Die technologische Singularit t

Author: Murray Shanahan
Publisher:
ISBN: 3957574404
Release Date: 2019-03
Genre: Science

›Technologische Singularität‹ bezeichnet den Zeitpunkt, an dem von künstlicher Intelligenz gesteuerte Maschinen sich fortlaufend selbst so zu verbessern imstande sind, dass sie sich der Beherrschung durch Menschenhand entziehen. Der Robotikspezialist Murray Shanahan beschreibt die unterschiedlichen derzeit weltweit vorangetriebenen technologischen Entwicklungen, die zu einem solchen Ereignis führen können. Er führt auf verständliche Weise in die komplexen Forschungen ein, die unsere nächste Zukunft verändern werden. Aus der Perspektive eines Praktikers beschäftigt er sich mit der Frage, ob künstliche Intelligenz über Bewusstsein verfügen kann, und entwickelt moralische Ansätze zu einem verantwortlichen Umgang mit dieser zumeist als Katastrophenszenario gezeichneten Zukunftsfantasie.

Das DevOps Handbuch

Author: Gene Kim
Publisher: O'Reilly
ISBN: 9783960101246
Release Date: 2017-08-09
Genre: Computers

Mehr denn je ist das effektive Management der IT entscheidend für die Wettbewerbsfähigkeit von Organisationen. Viele Manager in softwarebasierten Unternehmen ringen damit, eine Balance zwischen Agilität, Zuverlässigkeit und Sicherheit ihrer Systeme herzustellen. Auf der anderen Seite schaffen es High-Performer wie Google, Amazon, Facebook oder Netflix, routinemäßig und zuverlässig hundertoder gar tausendmal pro Tag Code auszuliefern. Diese Unternehmen verbindet eins: Sie arbeiten nach DevOps-Prinzipien. Die Autoren dieses Handbuchs folgen den Spuren des Romans Projekt Phoenix und zeigen, wie die DevOps-Philosophie praktisch implementiert wird und Unternehmen dadurch umgestaltet werden können. Sie beschreiben konkrete Tools und Techniken, die Ihnen helfen, Software schneller und sicherer zu produzieren. Zudem stellen sie Ihnen Maßnahmen vor, die die Zusammenarbeit aller Abteilungen optimieren, die Arbeitskultur verbessern und die Profitabilität Ihres Unternehmens steigern können. Themen des Buchs sind: Die Drei Wege: Die obersten Prinzipien, von denen alle DevOps-Maßnahmen abgeleitet werden.Einen Ausgangspunkt finden: Eine Strategie für die DevOps-Transformation entwickeln, Wertketten und Veränderungsmuster kennenlernen, Teams schützen und fördern.Flow beschleunigen: Den schnellen Fluss der Arbeit von Dev hin zu Ops ermöglichen durch eine optimale Deployment-Pipeline, automatisierte Tests, Continuous Integration und Continuous Delivery.Feedback verstärken: Feedback-Schleifen verkürzen und vertiefen, Telemetriedaten erzeugen und Informationen unternehmensweit sichtbar machen.Kontinuierliches Lernen ermöglichen: Eine Just Culture aufbauen und ausreichend Zeit reservieren, um das firmenweite Lernen zu fördern.

Risikomanagement

Author: John Hull
Publisher: Pearson Deutschland GmbH
ISBN: 386894043X
Release Date: 2011
Genre: Financial institutional


Handbuch f r Zeitreisende

Author: Charles Yu
Publisher: Rowohlt Verlag GmbH
ISBN: 9783644901612
Release Date: 2012-04-02
Genre: Fiction

Charles Yu ist Reparateur für Zeitmaschinen im Kleinuniversum 31. Stets an seiner Seite: Tammy, ein weibliches Betriebssystem mit Minderwertigkeitskomplexen, und sein Hund Ed, der ontologisch existiert, aber nicht real ist. Dass die Zeitreisenden stets nur den schlimmsten Moment in ihrem Leben ansteuern, wundert Yu schon lange nicht mehr. Er greift bloß dann ein, wenn jemand versucht, die Vergangenheit zu verändern – obwohl er das manchmal am lieb¬sten selbst täte. Denn Yu würde alles dafür geben, seinen Vater wiederzusehen. Eines Tages stößt er auf etwas, das ihm dabei helfen könnte: ein «Handbuch für Zeitreisende», das er selbst in der Zukunft geschrieben hat. Yu ist, genau wie Douglas Adams, ungeheuer witzig. (New York Times Book Review) Ein großer Spaß, jenseits von Raum und Zeit. (Audrey Niffenegger) Ein faszinierender, philosophischer und überraschender Thriller über das Leben und die Zusammenhänge, die ihm Sinn verleihen. (Kirkus Review) Man muss es immer wieder lesen. Großartig! (Los Angeles Times) Geschichten wie die vorliegende sind eine Rarität, die man nicht alle Tage entdeckt und die deshalb umso schöner zu erleben ist ... Einfach unwiderstehlich! (www.literaturmarkt.info) Extrem witzig! (Joy) Hypnotisch und schrill ... ein schwindelerregender Raum-Zeit-Spass. Eine schillernde Reverenz an Douglas Adams! (annabelle) Das Handbuch für Zeitreisende gehört zu den cleversten Romanen, die ich in den letzten Jahren gelesen habe. (popkulturschock.wordpress.com) Fazit: Lesen! Intelligente, bittere, witzige, versöhnliche Unterhaltung aus dem Bereich der leicht gebeugten Naturwissenschaften. Top! (suite101.de)

Hacken f r Dummies

Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 9783527819041
Release Date: 2019-01-14
Genre: Computers


Narren des Zufalls

Author: Nassim Nicholas Taleb
Publisher: John Wiley & Sons
ISBN: 9783527504329
Release Date: 2008
Genre:


Kryptografie verst ndlich

Author: Christof Paar
Publisher: Springer-Verlag
ISBN: 9783662492970
Release Date: 2016-08-23
Genre: Computers

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.